轩辕镜像
轩辕镜像专业版
个人中心搜索镜像
交易
充值流量我的订单
工具
工单支持镜像收录Run 助手IP 归属地密码生成Npm 源Pip 源
帮助
常见问题我要吐槽
其他
关于我们网站地图

官方QQ群: 13763429

轩辕镜像
镜像详情
fkiecad/cwe_checker
官方博客使用教程热门镜像工单支持
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。
轩辕镜像 - 国内开发者首选的专业 Docker 镜像下载加速服务平台 - 官方QQ群:13763429 👈点击免费获得技术支持。
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com

cwe_checker Docker 镜像下载 - 轩辕镜像

cwe_checker 镜像详细信息和使用指南

cwe_checker 镜像标签列表和版本信息

cwe_checker 镜像拉取命令和加速下载

cwe_checker 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

cwe_checker
fkiecad/cwe_checker

cwe_checker 镜像详细信息

cwe_checker 镜像标签列表

cwe_checker 镜像使用说明

cwe_checker 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

cwe_checker是一款检测常见漏洞类别的工具套件,可识别危险函数使用、整数溢出等Common Weakness Enumerations (CWEs),基于Ghidra分析ELF二进制文件,支持多CPU架构,易于部署,帮助分析师快速发现易受攻击的代码路径。
1 收藏0 次下载activefkiecad镜像
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源
中文简介版本下载
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源

cwe_checker 镜像详细说明

cwe_checker 使用指南

cwe_checker 配置说明

cwe_checker 官方文档

cwe_checker

镜像概述与主要用途

cwe_checker是一套用于检测常见漏洞类别的静态分析工具套件,可识别危险函数使用、简单整数溢出等漏洞类型,这些漏洞在形式上被称为Common Weakness Enumerations(CWEs)。其主要目标是帮助分析师快速发现易受攻击的代码路径。

该工具主要针对Linux和Unix系统中常见的ELF二进制文件,基于Ghidra将二进制文件反汇编为统一的中间表示(IR),并在该IR上实现自定义分析。因此,它可运行于Ghidra支持反汇编的所有CPU架构,是固件分析的重要工具。

核心功能与特性

  • 易于部署:通过Docker容器快速设置,无需复杂配置
  • 多架构支持:分析多种CPU架构的ELF二进制文件,包括x86、ARM、MIPS和PPC
  • 可扩展性:基于插件架构,方便扩展新分析功能
  • 可配置性:支持自定义配置,如将分析应用于新API
  • 结果可视化:可在Ghidra中查看带注释的分析结果
  • 工具集成:可作为插件集成到FACT

使用场景与适用范围

  • 固件分析:检测嵌入式设备固件中的潜在漏洞
  • 二进制安全审计:快速识别ELF二进制文件中的常见弱点
  • 多架构二进制分析:支持跨CPU架构的漏洞检测
  • 安全研究:辅助研究人员分析漏洞模式和利用路径

详细使用方法与配置说明

安装

使用Docker镜像

最简单的方式是从Docker Hub拉取最新镜像:

  • docker pull fkiecad/cwe_checker:latest:基于当前master分支构建的镜像
  • docker pull fkiecad/cwe_checker:stable:基于最新稳定发布版本构建的镜像

如需本地构建镜像,执行:

docker build -t cwe_checker .

本地安装

本地构建和安装需先安装以下依赖:

  • Rust >= 1.49
  • Ghidra >= 9.2

编译并安装:

make all GHIDRA_PATH=/path/to/ghidra_folder  # 替换为实际Ghidra安装路径

使用方法

cwe_checker以二进制文件为输入,通过静态分析运行多项检查,输出发现的CWE警告列表。

Docker方式运行

docker run --rm -v /PATH/TO/BINARY:/input fkiecad/cwe_checker /input

(将/PATH/TO/BINARY替换为本地二进制文件的实际路径)

本地安装后运行

cwe_checker BINARY  # BINARY为目标二进制文件路径

配置与参数

  • 配置文件:大部分检查的行为可通过src/config.json配置。修改后需使用--config=src/config.json指定配置文件
  • 命令行参数:通过--help查看所有可用参数

裸机二进制支持

cwe_checker提供实验性裸机二进制分析支持,需通过--bare-metal-config指定配置文件。示例配置文件位于bare_metal/stm32f407vg.json(针对STM32F407VG MCU测试)。

已实现的漏洞检查

目前已实现以下分析检查(部分分析可能仅部分实现,由于静态分析的局限性,可能存在误报和漏报):

  • CWE-78:操作系统命令注入(标准运行中默认禁用)
  • CWE-119 及其变体 CWE-125 和 CWE-787:缓冲区溢出
  • CWE-134:使用外部控制的格式字符串
  • CWE-190:整数溢出或环绕
  • CWE-215:通过调试信息暴露信息
  • CWE-243:创建chroot监狱但未更改工作目录
  • CWE-332:PRNG熵不足
  • CWE-367:检查时间与使用时间(TOCTOU)竞争条件
  • CWE-415:双重释放
  • CWE-416:释放后使用
  • CWE-426:不可信的搜索路径
  • CWE-467:对指针类型使用sizeof()
  • CWE-476:空指针解引用
  • CWE-560:使用带chmod风格参数的umask()
  • CWE-676:使用潜在危险函数
  • CWE-782:暴露的IOCTL访问控制不足

集成到其他工具

Ghidra插件

cwe_checker提供Ghidra脚本,可解析分析结果并在反汇编器中注释发现的CWE。脚本位于ghidra_plugin/cwe_checker_ghidra_plugin.py,使用说明包含在文件中。

FACT集成

cwe_checker可作为插件集成到FACT(固件分析和比较工具)。

许可证

Copyright (C) 2018 -       Fraunhofer FKIE  (***)

This library is free software; you can redistribute it and/or
modify it under the terms of the GNU Library General Public
License as published by the Free Software Foundation; either
version 3 of the License, or (at your option) any later version.

This library is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
Library General Public License for more details.

You should have received a copy of the GNU General Public License
along with this program.  If not, see <[***]>.
查看更多 cwe_checker 相关镜像 →

常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像免费版与专业版有分别支持哪些镜像?

免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

轩辕镜像下载加速使用手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

🔐

登录方式进行 Docker 镜像下载加速教程

通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤

🐧

Linux Docker 镜像下载加速教程

在 Linux 系统上配置轩辕镜像源,支持主流发行版

🖥️

Windows/Mac Docker 镜像下载加速教程

在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统

📦

Docker Compose 镜像下载加速教程

在 Docker Compose 中使用轩辕镜像加速,支持容器编排

📋

K8s containerd 镜像下载加速教程

在 k8s 中配置 containerd 使用轩辕镜像加速

🔧

宝塔面板 Docker 镜像下载加速教程

在宝塔面板中配置轩辕镜像加速,提升服务器管理效率

💾

群晖 NAS Docker 镜像下载加速教程

在 Synology 群晖NAS系统中配置轩辕镜像加速

🐂

飞牛fnOS Docker 镜像下载加速教程

在飞牛fnOS系统中配置轩辕镜像加速

📱

极空间 NAS Docker 镜像下载加速教程

在极空间NAS中配置轩辕镜像加速

⚡

爱快路由 ikuai Docker 镜像下载加速教程

在爱快ikuai系统中配置轩辕镜像加速

🔗

绿联 NAS Docker 镜像下载加速教程

在绿联NAS系统中配置轩辕镜像加速

🌐

威联通 NAS Docker 镜像下载加速教程

在威联通NAS系统中配置轩辕镜像加速

📦

Podman Docker 镜像下载加速教程

在 Podman 中配置轩辕镜像加速,支持多系统

📚

ghcr、Quay、nvcr、k8s、gcr 等仓库下载镜像加速教程

配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤

🚀

专属域名方式进行 Docker 镜像下载加速教程

无需登录即可使用轩辕镜像加速服务,更加便捷高效

需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429

商务:17300950906
|©2024-2025 源码跳动
商务合作电话:17300950906|Copyright © 2024-2025 杭州源码跳动科技有限公司. All rights reserved.